SlideShare una empresa de Scribd logo
VIRUSVIRUS
INFORMATÍCOINFORMATÍCO
Etna Isabel Gonzalez SeveraEtna Isabel Gonzalez Severa
InformaticaInformatica
¿Que es un virus¿Que es un virus
informatico?informatico?
Son sencillamente programasSon sencillamente programas
maliciosos (malware) que infectan amaliciosos (malware) que infectan a
otros archivos del sistema con laotros archivos del sistema con la
intencion de dañarlos o modificarlos.intencion de dañarlos o modificarlos.
Que consiste en incrustar su codigoQue consiste en incrustar su codigo
malicioso de forma que apartir de esemalicioso de forma que apartir de ese
momento dicho archivo pase a sermomento dicho archivo pase a ser
portador del virus y una nueva fuenteportador del virus y una nueva fuente
de infeccion.de infeccion.
Tipos de VirusTipos de Virus
Worm o gusano informatico:Worm o gusano informatico: reside enlareside enla
memoria de la computadora y se duplica en ella.memoria de la computadora y se duplica en ella.
Caballo de troya:Caballo de troya: se esconde en un programase esconde en un programa
legitimo y cuando se encuentra comienza a dañarla.legitimo y cuando se encuentra comienza a dañarla.
Bombas logicas:Bombas logicas: se activan tras un hechose activan tras un hecho
puntual o sino el virus permanecera oculto.puntual o sino el virus permanecera oculto.
Hoax:Hoax: son mensajes que insitan a los usuarios a queson mensajes que insitan a los usuarios a que
los reenvien a sus contactos.los reenvien a sus contactos.
De enlace:De enlace: cambian las direcciones con las que secambian las direcciones con las que se
accede lo que ocasiona imposibilidad de ubicarlos.accede lo que ocasiona imposibilidad de ubicarlos.
SobreescrituraSobreescritura: genera la perdida de contenidos a: genera la perdida de contenidos a
los archivos que ataca.los archivos que ataca.
Los más peligrososLos más peligrosos
Virus CHI: infecto a mas de 60Virus CHI: infecto a mas de 60
millones de equipos, ocasionandomillones de equipos, ocasionando
perdidas de 1 000 millones de dolares.perdidas de 1 000 millones de dolares.
I love you: era un correo disfrazadoI love you: era un correo disfrazado
con tintes romanticos que afecto a mascon tintes romanticos que afecto a mas
de 50 millones de equipos.de 50 millones de equipos.
SQL Slammer: se instalaba en laSQL Slammer: se instalaba en la
memoria ram, este afecto a mediomemoria ram, este afecto a medio
mundo en solo 15 minutos.mundo en solo 15 minutos.
¿Como combatirlos?¿Como combatirlos?
UnUn antivirusantivirus es una gran basees una gran base
de datos con los datos de los virusde datos con los datos de los virus
y este sirve para combatirlos,y este sirve para combatirlos,
aunque no previenen la creacion eaunque no previenen la creacion e
infeccion de otros nuevos. Coninfeccion de otros nuevos. Con
tecnicas es capaz de analizartecnicas es capaz de analizar
archivos y detectar actividadesarchivos y detectar actividades
sospechosas.sospechosas.
¿Como combatirlos?¿Como combatirlos?
UnUn antivirusantivirus es una gran basees una gran base
de datos con los datos de los virusde datos con los datos de los virus
y este sirve para combatirlos,y este sirve para combatirlos,
aunque no previenen la creacion eaunque no previenen la creacion e
infeccion de otros nuevos. Coninfeccion de otros nuevos. Con
tecnicas es capaz de analizartecnicas es capaz de analizar
archivos y detectar actividadesarchivos y detectar actividades
sospechosas.sospechosas.

Más contenido relacionado

La actualidad más candente

virus informatico
virus informaticovirus informatico
virus informatico
Brayan Ramirez
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
Richardxx9
 
Riesgos de la informacion electronica
Riesgos de la  informacion electronicaRiesgos de la  informacion electronica
Riesgos de la informacion electronica
jorge camargo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
COMANDOGM
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
Deison Fabian Cely Pardo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Jorge Mtz
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
anyelisgonzalez
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
rivert1234
 
Virus 42.
Virus 42.Virus 42.
Virus 42.
AnnetteMalfatti
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
K'milo Florez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Sofiibellon
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Sofia Bellon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgeninogomez
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
carlos alvarado
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
alex rivera
 
Virus y vacunas
Virus y vacunasVirus y vacunas

La actualidad más candente (16)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
 
Riesgos de la informacion electronica
Riesgos de la  informacion electronicaRiesgos de la  informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus 42.
Virus 42.Virus 42.
Virus 42.
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Similar a Virus informatico

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Ramon Leon
 
Virus y antivirus actividad # 3
Virus y antivirus actividad # 3Virus y antivirus actividad # 3
Virus y antivirus actividad # 3
Viri Reyes
 
Virus y antiviros
Virus y antivirosVirus y antiviros
Virus y antiviros
guaadaaluupee
 
Virus y antiviros
Virus y antivirosVirus y antiviros
Virus y antiviros
araaacelyy
 
Virus
VirusVirus
Virus
VirusVirus
Virus
VirusVirus
Virus
VirusVirus
Virus vfffffdsa
Virus vfffffdsaVirus vfffffdsa
Virus vfffffdsa
Mauricio Tapia
 
Virus
VirusVirus
Virus
clarivelth
 
Virus
VirusVirus
Virus
kelvin1996
 
Virus
VirusVirus
Virus
63369871
 
Virus
VirusVirus
Virus
kelvin1996
 
Virus
VirusVirus
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yonnyalexander123
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
HECTOR NEVARDO SOSA ROJAS
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
Meli Vinueza
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
rubymarfy
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
Katherine Kukys Gorritti
 

Similar a Virus informatico (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus actividad # 3
Virus y antivirus actividad # 3Virus y antivirus actividad # 3
Virus y antivirus actividad # 3
 
Virus y antiviros
Virus y antivirosVirus y antiviros
Virus y antiviros
 
Virus y antiviros
Virus y antivirosVirus y antiviros
Virus y antiviros
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus vfffffdsa
Virus vfffffdsaVirus vfffffdsa
Virus vfffffdsa
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Taller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diazTaller 4 virus k.gorritti a. diaz
Taller 4 virus k.gorritti a. diaz
 

Más de Etna Isabel Gonzalez Severa

Unidades de entra y salida
Unidades de entra y  salidaUnidades de entra y  salida
Unidades de entra y salida
Etna Isabel Gonzalez Severa
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Etna Isabel Gonzalez Severa
 
Comandos
ComandosComandos
Algoritmos
AlgoritmosAlgoritmos
Animacion hb
Animacion hbAnimacion hb
Las computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones socialesLas computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones sociales
Etna Isabel Gonzalez Severa
 
Terminologia basica de la informatica
Terminologia basica de la informaticaTerminologia basica de la informatica
Terminologia basica de la informatica
Etna Isabel Gonzalez Severa
 
John von neumann
John von neumannJohn von neumann
John von neumann
Etna Isabel Gonzalez Severa
 
La informatica como ciencia y sus subareas
La informatica como ciencia y sus subareasLa informatica como ciencia y sus subareas
La informatica como ciencia y sus subareas
Etna Isabel Gonzalez Severa
 
Interfaz grafica de usuario
Interfaz grafica de usuario Interfaz grafica de usuario
Interfaz grafica de usuario
Etna Isabel Gonzalez Severa
 

Más de Etna Isabel Gonzalez Severa (10)

Unidades de entra y salida
Unidades de entra y  salidaUnidades de entra y  salida
Unidades de entra y salida
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Comandos
ComandosComandos
Comandos
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Animacion hb
Animacion hbAnimacion hb
Animacion hb
 
Las computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones socialesLas computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones sociales
 
Terminologia basica de la informatica
Terminologia basica de la informaticaTerminologia basica de la informatica
Terminologia basica de la informatica
 
John von neumann
John von neumannJohn von neumann
John von neumann
 
La informatica como ciencia y sus subareas
La informatica como ciencia y sus subareasLa informatica como ciencia y sus subareas
La informatica como ciencia y sus subareas
 
Interfaz grafica de usuario
Interfaz grafica de usuario Interfaz grafica de usuario
Interfaz grafica de usuario
 

Último

Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 

Último (20)

Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 

Virus informatico

  • 1. VIRUSVIRUS INFORMATÍCOINFORMATÍCO Etna Isabel Gonzalez SeveraEtna Isabel Gonzalez Severa InformaticaInformatica
  • 2. ¿Que es un virus¿Que es un virus informatico?informatico? Son sencillamente programasSon sencillamente programas maliciosos (malware) que infectan amaliciosos (malware) que infectan a otros archivos del sistema con laotros archivos del sistema con la intencion de dañarlos o modificarlos.intencion de dañarlos o modificarlos. Que consiste en incrustar su codigoQue consiste en incrustar su codigo malicioso de forma que apartir de esemalicioso de forma que apartir de ese momento dicho archivo pase a sermomento dicho archivo pase a ser portador del virus y una nueva fuenteportador del virus y una nueva fuente de infeccion.de infeccion.
  • 3. Tipos de VirusTipos de Virus Worm o gusano informatico:Worm o gusano informatico: reside enlareside enla memoria de la computadora y se duplica en ella.memoria de la computadora y se duplica en ella. Caballo de troya:Caballo de troya: se esconde en un programase esconde en un programa legitimo y cuando se encuentra comienza a dañarla.legitimo y cuando se encuentra comienza a dañarla. Bombas logicas:Bombas logicas: se activan tras un hechose activan tras un hecho puntual o sino el virus permanecera oculto.puntual o sino el virus permanecera oculto. Hoax:Hoax: son mensajes que insitan a los usuarios a queson mensajes que insitan a los usuarios a que los reenvien a sus contactos.los reenvien a sus contactos. De enlace:De enlace: cambian las direcciones con las que secambian las direcciones con las que se accede lo que ocasiona imposibilidad de ubicarlos.accede lo que ocasiona imposibilidad de ubicarlos. SobreescrituraSobreescritura: genera la perdida de contenidos a: genera la perdida de contenidos a los archivos que ataca.los archivos que ataca.
  • 4. Los más peligrososLos más peligrosos Virus CHI: infecto a mas de 60Virus CHI: infecto a mas de 60 millones de equipos, ocasionandomillones de equipos, ocasionando perdidas de 1 000 millones de dolares.perdidas de 1 000 millones de dolares. I love you: era un correo disfrazadoI love you: era un correo disfrazado con tintes romanticos que afecto a mascon tintes romanticos que afecto a mas de 50 millones de equipos.de 50 millones de equipos. SQL Slammer: se instalaba en laSQL Slammer: se instalaba en la memoria ram, este afecto a mediomemoria ram, este afecto a medio mundo en solo 15 minutos.mundo en solo 15 minutos.
  • 5. ¿Como combatirlos?¿Como combatirlos? UnUn antivirusantivirus es una gran basees una gran base de datos con los datos de los virusde datos con los datos de los virus y este sirve para combatirlos,y este sirve para combatirlos, aunque no previenen la creacion eaunque no previenen la creacion e infeccion de otros nuevos. Coninfeccion de otros nuevos. Con tecnicas es capaz de analizartecnicas es capaz de analizar archivos y detectar actividadesarchivos y detectar actividades sospechosas.sospechosas.
  • 6. ¿Como combatirlos?¿Como combatirlos? UnUn antivirusantivirus es una gran basees una gran base de datos con los datos de los virusde datos con los datos de los virus y este sirve para combatirlos,y este sirve para combatirlos, aunque no previenen la creacion eaunque no previenen la creacion e infeccion de otros nuevos. Coninfeccion de otros nuevos. Con tecnicas es capaz de analizartecnicas es capaz de analizar archivos y detectar actividadesarchivos y detectar actividades sospechosas.sospechosas.